Secure-T: Insights – Telegram
Secure-T: Insights
715 subscribers
446 photos
13 videos
3 files
228 links
Secure-T: Insights — ваш персональный гид в мире информационной безопасности! Мы делимся актуальными новостями, обучающими материалами и секретами киберзащиты. Присоединяйтесь к нам, чтобы быть на шаг впереди в мире цифровых вызовов!
Download Telegram
Делимся ярким примером атак с использованием компьютерных вирусов

Злоумышленники распространяют вредоносное ПО через финансовые и трейдинговые Telegram-каналы. Для этого они прикрепляют к сообщениям архивы с файлами, содержащими вредоносные элементы с расширениями .lnk, .com и .cmd. Их цель – заразить устройство пользователя и получить доступ к его данным.

После открытия таких файлов начинается установка трояна, который предоставляет хакерам возможность удалённо выполнять команды и похищать информацию с устройства. Для сокрытия своей активности троян удаляет файлы, использованные при установке, увеличивает размер своего кода за счёт добавления бесполезных строк и данных, а также удаляет все следы своей работы. Это включает инструменты, файлы и ключи реестра, что значительно усложняет расследование инцидента.

#образование
🔥19👍12👀10
🤩Продолжаем нашу рубрику "Вопрос на проверку" в развитие темы компьютерных вирусов. Как мы уже говорили в предыдущем посте, компьютерные вирусы — это вредоносные программы, которые проникают в системы, нарушают их работу и могут нанести серьезный ущерб. Компьютерные вирусы действуют по схожему принципу с биологическими вирусами: заражают файлы или устройства, размножаются и распространяются дальше. Сегодня предлагаем вам проверить свои знания в этой области и подумать над вопросом.

#вопрос
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥12🤔7
Злоумышленники используют тему пенсионного стажа для обмана

Мошенники разработали новую схему, используя тему пенсионного стажа. Они звонят россиянам, сообщая о якобы ошибке в их стаже, - сообщает РИА Новости.

Мошенники представляются сотрудниками Пенсионного фонда и утверждают, что выявлена ошибка в начислении стажа. Они просят прийти в офис ведомства и записаться в некую электронную очередь, требуя продиктовать код из SMS. Специалисты напоминают, что Пенсионного фонда больше не существует — вместо него с января 2023 года работает Социальный фонд. Важно помнить, что для записи в СФР не требуется сообщать код из SMS по телефону неизвестному лицу. Сотрудники Фонда не звонят гражданам по таким вопросам. При любых сомнениях следует класть трубку и уточнять информацию по официальным телефонам ведомства. Психолог-консультант Анна Неги подчеркнула, что пожилые люди особенно уязвимы перед мошенниками, так как их психика подвижна и они стремятся исправить ситуацию при появлении угрозы.

🛡Чтобы защитить себя и своих близких от мошенников: не сообщайте никому коды из SMS, CVV-код карты или паспортные данные, даже если просьба звучит убедительно; установите блокировщик спам-звонков на телефон; регулярно обсуждайте с близкими вопросы безопасности.

Будьте бдительны и делитесь этой информацией с близкими!

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17😱9👀8
Миф: Облачные сервисы небезопасны.

Факт: Облачные провайдеры предлагают множество инструментов для обеспечения безопасности, включая шифрование данных, управление доступом и мониторинг активности. Однако безопасность в облаке также зависит от пользователя. Неправильные настройки доступа или слабые пароли могут сделать данные уязвимыми. Важно следовать лучшим практикам безопасности и регулярно проверять настройки.

#мифыфакты
👍17🔥11😱8
Троянские программы: как распознать угрозу и защититься

Троянские программы, или трояны, — это один из самых опасных видов вредоносного ПО. Они маскируются под легитимные приложения или файлы, обманывая пользователя и заставляя его установить их на устройство. После установки троян предоставляет злоумышленникам доступ к системе, что может привести к утечке данных, финансовым потерям и другим серьёзным последствиям.

Основные методы манипуляций

⚠️Снижение производительности устройства
Устройство начинает работать медленно, программы дольше загружаются, а приложения часто "зависают".

⚠️Появление неизвестных программ или процессов
На устройстве появляются приложения, которые вы не устанавливали, или подозрительные процессы в диспетчере задач.

⚠️Изменения настроек системы
Настройки системы меняются без вашего участия, например, домашняя страница браузера или параметры безопасности.

⚠️Всплывающие окна с рекламой
Появляются назойливые баннеры или всплывающие окна, даже если вы не посещаете рекламные сайты.

⚠️Подозрительная активность в сети
Устройство отправляет данные или подключается к неизвестным серверам без вашего ведома.

Как защититься?

⚠️Установите актуальное антивирусное ПО
Регулярно обновляйте базы данных антивируса для защиты от новых угроз.

⚠️Не открывайте подозрительные вложения и ссылки
Будьте внимательны к письмам от неизвестных отправителей.

⚠️Загружайте программы только с официальных сайтов
Избегайте сторонних ресурсов для скачивания программного обеспечения.

⚠️Обучайте пользователей основам кибербезопасности
Повышение осведомлённости сотрудников и пользователей помогает избежать ошибок.

⚠️Ограничьте права на установку программ
Не предоставляйте пользователям права администратора, если в этом нет необходимости.

Будьте бдительны и не дайте мошенникам обмануть вас!

#образование
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍11🤔6
Мошенники крадут аккаунты «Госуслуг» у выпускников через фейковые ответы ЕГЭ

Роскачество зафиксировало рост случаев мошенничества, связанных с кражей учётных данных выпускников на портале «Госуслуги». Злоумышленники создают в соцсетях группы и Telegram-каналы, предлагая купить «реальные ответы на ЕГЭ» за минимальную сумму. После оплаты аферисты заявляют, что доступ к материалам будет предоставлен через госплатформу, — сообщает ТАСС.

Преступники рассылают школьникам фишинговые формы авторизации, стилизованные под официальный интерфейс «Госуслуг». Под предлогом «получения ответов» жертв просят ввести логин, пароль от аккаунта и код подтверждения из SMS. После этого злоумышленники получают полный доступ к личному кабинету, что позволяет им использовать персональные данные или даже брать кредиты на имя жертвы.
Ранее аналогичные схемы применялись для кражи данных через фейковые сервисы оплаты штрафов или поддельные страницы «социальных выплат».

🛡Чтобы не попасть в сети к мошенникам: не верьте предложениям о продаже ответов ЕГЭ — это нарушение закона; не переходите по ссылкам из соцсетей или мессенджеров — авторизуйтесь на «Госуслугах» только через официальный сайт или приложение; проверяйте адрес страницы: фишинговые формы часто размещают на доменах-клонах (*gosuslugi-verify.ru* вместо *gosuslugi.ru*); не передавайте коды из SMS третьим лицам — их запрашивает только официальный сервис; включите двухфакторную аутентификацию в настройках аккаунта для дополнительной защиты.
Помните: утечка данных может привести не только к финансовым потерям, но и к компрометации вашей цифровой идентичности. Не позволяйте аферистам разрушить ваши планы на будущее!

Поделитесь этой информацией с друзьями и выпускниками и будьте бдительны!👍

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17😱10🤔8
Миф: Вредоносное ПО всегда заметно

Факт: Вредоносное ПО часто работает скрытно. Оно может маскироваться под обычные программы или файлы, не вызывая подозрений. Некоторые типы, такие как шпионское ПО, могут незаметно собирать информацию, включая пароли и личные данные, и отправлять её злоумышленникам. Поэтому важно своевременно проверять компьютер на вирусы и вредоносное ПО.

#мифыфакты
🙏14👀84🤔2🤓2
Делимся ярким примером атак с использованием компьютерного вируса - "Троян"

Злоумышленники из группировки DarkGaboon провели целенаправленную атаку на финансовые подразделения российских компаний. Для этого использовался троян удаленного доступа Revenge RAT. Атаки проводились через электронные письма с заманчивыми заголовками, связанными с бухгалтерией, такими как «Сверка взаиморасчетов». В письмах содержался архив с шаблоном документа Excel и замаскированным файлом Revenge RAT. Письма отправлялись с ранее скомпрометированных адресов, которые блокировались после атак.

Revenge RAT давал хакерам полный контроль над устройством. После открытия архива и запуска файла троян устанавливался, используя методы защиты от анализа, такие как .NET Reactor, и скрывался в системных процессах. Это позволяло злоумышленникам управлять устройством, похищать данные, записывать ввод с клавиатуры, получать доступ к камере и микрофону, а также использовать устройство для дальнейших атак.

#образование
👍19🤔9🤯7
🥳Дорогие подписчики!

Мы запускаем серию регулярных опросов, которые будут проводиться каждый квартал.

💬Темы опросов будут посвящены кибербезопасности. Мы хотим узнать, какие угрозы и риски вызывают у вас наибольшие опасения, чтобы мы могли выявить актуальные проблемы.

🔈Для этого просим вас уделить 3–5 минут и пройти короткий опрос! Ваши ответы останутся анонимными и будут использованы только в обобщённом виде.

Почему это важно?

✔️Вы помогаете нам выявлять актуальные киберриски.
✔️Мы анализируем изменения и новые тенденции в области угроз.
✔️Это позволяет нам улучшать защиту и фокусироваться на том, что действительно важно для вас.

Давайте вместе делать цифровой мир безопаснее!👍
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23❤‍🔥15🤝7🔥2😍1
Вопрос на проверку

😇Продолжаем нашу рубрику "Вопрос на проверку" в развитие темы троянские программы. Как мы уже говорили в предыдущем посте, троянские программы — это один из самых опасных видов вредоносного ПО. Они маскируются под легитимные приложения или файлы, обманывая пользователя и заставляя его установить их на устройство. После установки троян предоставляет злоумышленникам доступ к системе, что может привести к утечке данных, финансовым потерям и другим серьёзным последствиям. Сегодня предлагаем вам проверить свои знания в этой области и подумать над вопросом.

#вопрос
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍128
Мошенники всё чаще обманывают детей в интернете

Жертвами мошенников в первом квартале 2025 года стали порядка 3 тысяч детей. Согласно расследованию МВД России, количество преступлений против несовершеннолетних за год увеличилось на 25%, и это тревожная тенденция, — сообщает ТАСС.

Среди причин роста таких преступлений эксперты отметили: цифровизацию — дети всё активнее пользуются интернетом, но не всегда знают, как защитить себя; недостаточный уровень технической грамотности — подростки не понимают, как работают мошеннические схемы; отсутствие критического мышления — несовершеннолетним сложно распознать обман и противостоять манипуляциям.

🛡Как защитить ребёнка от интернет-мошенников: объясните, почему нельзя делиться личными данными в интернете; установите двухфакторную аутентификацию на аккаунты ребёнка; научите проверять ссылки и не переходить по подозрительным сообщениям; развивайте у ребёнка навыки критического мышления и умение анализировать информацию. Помните: доверчивость детей — главная цель мошенников. Задача взрослых — помочь им быть готовыми к угрозам в цифровом мире.

Поделитесь этой информацией с близкими и будьте бдительны!👍

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
13😱13👀8👍3🤔1
Миф: Вредоносное ПО всегда уничтожает данные.

Факт: Не все вредоносные программы наносят прямой ущерб. Некоторые просто собирают данные о пользователях для продажи третьим лицам или показывают навязчивую рекламу. Такие программы могут нарушать приватность и замедлять работу устройства. Защищайте свои данные: ограничивайте разрешения приложений, избегайте подозрительных сайтов и программ, используйте VPN, регулярно чистите список установленного ПО.

#мифыфакты
🔥21👍9💯8
Шпионские программы: как они работают и как от них защититься

Шпионские программы, или spyware, — это один из самых коварных видов вредоносного ПО. Они незаметно устанавливаются на устройство и собирают конфиденциальную информацию о пользователе, передавая её злоумышленникам. Эти программы могут похищать пароли, данные банковских карт, историю браузера, файлы и даже отслеживать поведение пользователя.

Основные методы манипуляций

Шпионские программы используют различные методы для сбора данных:

⚠️Кейлоггеры-фиксируют каждое нажатие клавиши, позволяя злоумышленникам перехватывать пароли и личные сообщения.

⚠️Скриншотеры-делают снимки экрана, включая конфиденциальные данные.

⚠️Сетевые снифферы-перехватывают интернет-трафик, анализируя данные, передаваемые через сеть.

⚠️Модули слежения-отслеживают местоположение, активность в приложениях и даже записывают разговоры через микрофон.

Как защититься?

⚠️Установите надёжное антивирусное ПО
Регулярно обновляйте антивирусные базы и проводите полное сканирование устройства.

⚠️Будьте осторожны с вложениями и ссылками
Не открывайте подозрительные файлы и не переходите по неизвестным ссылкам, особенно из писем от неизвестных отправителей.

⚠️Используйте файрвол
Файрвол помогает отслеживать и блокировать подозрительную сетевую активность.

⚠️Обновляйте программное обеспечение
Регулярные обновления устраняют уязвимости, которые могут использовать шпионские программы.

⚠️ Проверяйте разрешения приложений
Перед установкой приложений убедитесь, что они не требуют избыточных прав доступа.

⚠️ Используйте шифрование данных
Шифрование делает ваши данные бесполезными для злоумышленников, даже если они получат к ним доступ.

Будьте внимательны и защищайте свои данные. Шпионские программы могут оставаться незамеченными долгое время, но их последствия могут быть крайне серьёзными. Помните: ваша кибербезопасность — в ваших руках!

#образование
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1916👍13💘1
В РФ стартовал пилотный проект по мгновенной блокировке фишинговых сайтов

С 4 июня 2025 года в России начнётся пилотный проект по ограничению доступа к фишинговым сайтам и приложениям, которые создаются мошенниками под видом официальных ресурсов госструктур и компаний для кражи паролей и персональных данных граждан, — сообщает ТАСС.

Цель проекта – разработка механизма оперативного выявления и блокировки поддельных интернет-ресурсов, использующих схожие доменные имена с официальными. Также планируется отработать взаимодействие государственных и негосударственных структур в борьбе с мошенничеством и подготовить предложения по нормативному закреплению этих механизмов.

🛡В проекте примут участие Минцифры, МВД, ФСБ, Минфин, Минкультуры, ФНС, Роспатент, Банк России, Генпрокуратура, а также «Координационный центр национального домена сети Интернет» и НИИ «Интеграл». Завершение пилота запланировано на 1 марта 2026 года. Его реализация усилит защиту граждан от интернет-мошенничества и повысит их безопасность в сети. Проект проводится в рамках федеральной программы «Инфраструктура кибербезопасности», которая входит в национальный проект «Экономика данных и цифровая трансформация государства».

Поделитесь этой информацией с близкими и будьте бдительны!👍

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥26👌9👍5🤔4
Миф: Только компьютеры подвержены атакам.

Факт: Вредоносное ПО может поражать любые устройства с доступом к интернету. Смартфоны, планшеты, умные часы и даже устройства "умного дома" могут стать жертвами атак. Это связано с тем, что многие пользователи не устанавливают защитное ПО на мобильные устройства, что делает их уязвимыми. Чтобы снизить риск заражения, регулярно обновляйте программное обеспечение на всех устройствах и устанавливайте антивирусные приложения.

#мифыфакты
🔥25👍13🫡6
Делимся ярким примером атак с использованием шпионского ПО - "Variston"

Злоумышленники начали использовать шпионское ПО Variston для слежки за журналистами, диссидентами и политиками. По мнению экспертов, поставщики системы «коммерческой слежки» способствуют распространению таких инструментов. Variston позволяет злоумышленникам получать доступ к устройствам жертв, собирать данные и передавать их третьим лицам. Используются уязвимости нулевого дня, которые обходят защиту операционных систем. Для доставки программы применяются методы социальной инженерии, например, отправка SMS с вредоносной ссылкой. После перехода по ссылке устройство заражается, а жертва может быть перенаправлена на безобидный ресурс, чтобы не вызвать подозрений.

В марте 2023 года эксперты Google выявили использование Variston для атак на iPhone в Индонезии. Хакеры рассылали вредоносные ссылки через SMS, что приводило к заражению устройств, сбору данных и передаче их злоумышленникам. Variston также предоставляет возможность удалённого управления устройством и обладает устойчивостью к перезагрузке, что делает его особенно опасным. Даже после обновления системы программа остаётся активной. Variston угрожает свободе слова, конфиденциальности и безопасности пользователей, поэтому компании, такие как Google, стремятся выявлять и блокировать подобные инструменты.

#образование
👍20👏9🔥72
Вопрос на проверку

😇Продолжаем нашу рубрику "Вопрос на проверку" в развитие темы шпионских программ. Как мы уже говорили в предыдущем посте, шпионские программы (spyware) — это один из самых коварных видов вредоносного ПО. Они незаметно устанавливаются на устройство, собирают конфиденциальную информацию о пользователе и передают её злоумышленникам. Эти программы могут похищать пароли, данные банковских карт, историю браузера, файлы и даже отслеживать поведение пользователя. Сегодня предлагаем вам проверить свои знания в этой области и подумать над вопросом.

#вопрос
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍12👀3
Аферисты звонят россиянам под видом соцопросов

Мошенники начали активно использовать технологии дипфейков, выдавая себя за сотрудников исследовательских организаций и центров социологических опросов. Их цель — записать голос жертвы для дальнейшего создания подделок, — сообщает "РИА Новости".

По словам экспертов, злоумышленники стремятся удержать человека на линии как можно дольше, чтобы получить запись длиной минимум 20 секунд. Для успешного клонирования голоса важно, чтобы запись включала разные интонации и была без посторонних шумов. Чем больше длительность записи, тем точнее получится подделка. Чтобы сделать фальшивый голос более реалистичным и обойти защитные системы, мошенники добавляют эффекты, такие как шумы уличного движения, разговоры или имитацию плохой связи. Особую опасность представляют комбинированные схемы, когда поддельный голос совмещается с изображением или видео. Это позволяет преступникам создавать фальшивые профили в мессенджерах и соцсетях, а затем рассылать видеодипфейки или голосовые сообщения. Такие подделки могут обмануть даже опытных пользователей, хорошо разбирающихся в технологиях.

🛡Для защиты пользователей финансовые учреждения и государственные сервисы уже используют многофакторную аутентификацию и системы распознавания дипфейков. В будущем такие технологии могут быть встроены и в мобильные телефоны, соцсети и мессенджеры, что позволит эффективнее выявлять контент, созданный с помощью нейросетей. Чтобы обезопасить себя, эксперты рекомендуют использовать определители номеров и воздерживаться от передачи личных данных по телефону, независимо от того, кем представляется звонящий. В большинстве случаев такая информация не требуется.

Поделитесь этой информацией с близкими и будьте бдительны!👍

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👀16🤯7👌3🤝3